Vulnerabilidade no Google Cloud Platform pode expor dados sensíveis, diz estudo

A Tenable Research descobriu uma vulnerabilidade de escalada de privilégios no Google Cloud Platform; a exploração poderia permitir que atacantes roubassem dados sensíveis dos serviços do GCP e injetassem código malicioso nos pipelines

Compartilhar:

A Tenable, empresa de gerenciamento de exposição na nuvem, descobriu uma vulnerabilidade de escalada de privilégios no Google Cloud Platform Composer (GCP) chamada ConfusedComposer. Segundo a pesquisa, a vulnerabilidade permitia que atacantes com permissões limitadas escalassem seu acesso para a conta de serviço do Cloud Build, expondo potencialmente dados sensíveis e alterando os ambientes na nuvem.

 

Vulnerabilidade ConfusedComposer

ConfusedComposer é uma variante de uma vulnerabilidade descoberta pela Tenable chamada ConfusedFunction, e destaca a complexidade e semelhança dos serviços na nuvem que eventualmente levaram a uma variante de exploração.

 

De acordo com os especialistas, o Cloud Composer usa o Cloud Build, um serviço de integração e entrega contínua (CI/CD) totalmente gerenciado no GCP, para instalar pacotes personalizados do PyPI (Python Package Index), utilizando uma conta de serviço padrão do Cloud Build com privilégios elevados.

 

Segundo as descobertas da Tenable Research, atacantes com permissões de edição nos ambientes do Cloud Composer poderiam explorar esse processo injetando um pacote malicioso, permitindo que escalassem privilégios e tomassem controle da conta de serviço do Cloud Build. Isso daria acesso a recursos críticos do GCP, como o Cloud Build, o Cloud Storage e o Artifact Registry, demonstrando os riscos dos privilégios herdados na nuvem.

 

Segundo a Tenable, o ConfusedComposer ressaltou uma preocupação de segurança mais ampla que costuma acumular estratégias de Cibersegurança. Ou seja, é uma tendência dos provedores de serviços na nuvem de empilhar serviços uns sobre os outros, permitindo que os riscos de segurança e as vulnerabilidades em uma camada se propaguem para outros serviços.

 

“Quando você joga Jenga, remover um bloco pode deixar toda a torre instável”, disse Liv Matan, pesquisadora Sênior de Segurança na Tenable. “Os serviços na nuvem funcionam da mesma forma. Se uma camada tem configurações padrão arriscadas, esse risco pode se propagar para outras, tornando as falhas de segurança prováveis.”

 

Segundo a pesquisa o impacto potencial da exploração do ConfusedComposer poderia permitir que os atacantes roubassem dados sensíveis dos serviços do GCP, injetassem código malicioso nos pipelines. Ainda mantendo o acesso persistente por meio de “backdoors” e a escalada de  rivilégios para assumir controle total do projeto GCP da vítima

 

Medidas de proteção

A organização afirmou que o corrigiu o ConfusedComposer e nenhuma ação adicional é necessária. Além de recomendar medidas para equipes de segurança, como o uso de modelo de privilégios mínimos para evitar a herança desnecessária de permissões, o mapeamento das dependências ocultas entre serviços na nuvem utilizando ferramentas. E a revisão regular dos logs para detectar padrões suspeitos de acesso.

 

“O descobrimento do ConfusedComposer destaca a necessidade de as equipes de segurança descobrirem interações ocultas na nuvem e aplicarem controles rígidos de privilégios. À medida que os ambientes na nuvem se tornam mais complexos, é crucial identificar e abordar riscos antes que os atacantes se aproveitem deles”, acrescentou a especialista.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Explorações com IA são identificadas em pesquisa após violar vulnerabilidades

Pesquisadores analisaram a nova estrutura de exploração com IA, a qual permite que agentes maliciosos acessem vulnerabilidades críticas, forçando as...
Security Report | Overview

Grupo Pão de Açúcar revela estratégia para proteção digital contra ataques cibernéticos

A solução é resultado de parceria entre empresas, ela é reconhecida pela capacidade de detecção, prevenção e recuperação frente a...
Security Report | Overview

Estratégia de brushing é usada para fraudes em operações e-commerce, mostra análise

Relatório revela que diversas fraudes podem começar em uma entrega após a compra não realizada em e-commerce, o "brushing" é...
Security Report | Overview

União Europeia caminha para reconhecer equivalência entre LGPD e GDPR

Segundo relatório a iniciativa divulgada pela União Europeia reconhece que o nível de proteção de dados assegurado no Brasil pode...